¿Qué permite realmente la puerta trasera de Juniper a un atacante?

24

El puerta trasera Juniper ScreenOS recientemente descubierto proporciona acceso administrativo a estos cortafuegos, pero en términos de acceso a datos valiosos, ¿puede realmente proporcionar a un atacante algo que no sea de registro?

¿Puede un atacante alterar el enrutamiento? ¿O deshabilitar reglas de firewall, por ejemplo? En la mayoría de los escenarios a los que me enfrento, estos serán de mucha mayor importancia.

    
pregunta Rory Alsop 20.12.2015 - 13:01
fuente

2 respuestas

22

Como el exploit le da acceso de root al dispositivo Juniper, un atacante puede:

  • Descifre todo el tráfico VPN al dispositivo, permitiendo así la visualización de todo el tráfico a través de túneles cifrados que terminan en el cuadro de Juniper
  • Edite las reglas del firewall en el cuadro, lo que permite que un atacante elimine las reglas que protegen los activos dentro de la red
  • Modifique las tablas de enrutamiento donde se utilizan, tal vez redireccionando el tráfico
  • Ver los registros almacenados en el dispositivo
  • Edite los registros en el dispositivo para eliminar cualquier rastro de compromiso
respondido por el Rory Alsop 20.12.2015 - 16:24
fuente
19

Raíz en el cuadro.

Entonces, "sí" a todos.

enlace

  

La explotación de esta vulnerabilidad puede llevar a un compromiso total del sistema afectado.

Actualización: contraseña revelada
Rapid7 ha revelado la contraseña .

    
respondido por el StackzOfZtuff 20.12.2015 - 13:29
fuente

Lea otras preguntas en las etiquetas